[ IT ] Solutions
Arkoon : un pionnier de l'APT
Depuis le rachat en 2009 de Skyrecon, une start-up innovante qui a fait couler beaucoup d’encre du fait de sa conception de la sécurité,...
[ IT ] Solutions
Bromium : des cloisons étanches
vSentry de Bromium est l’un des plus prometteurs en guise d’APT. Il fonctionne en créant des segmentations qui isolent chaque tâche Windows dans une...
[ IT ] Solutions
Portrait-robot d'une attaque APT
1. Une cible est définie et son environnement analysé.2. En fonction des renseignements glanés, le ou les vecteurs d’attaque sont techniquement développés3. S’ensuit une...
[ IT ] Solutions
Le phénomène APT est officiellement né …
Il s’agit là de la toute première APT officiellement déclarée de l’histoire de la cyber-guerre. APT, menace évoluée et persistante. Evoluée, car capable de...
[ IT ] Solutions
Stuxnet pas à pas
Espionnage encore avec l’affaire du virus Stuxnet et de son programme d’espionnage associé Flame. Exceptionnellement, cette fois, la provenance est connue : il s’agit...
[ IT ] Solutions
APT : développement à façon au bout de la chaîne
Quels sont les signes distinctifs d’une APT ? En premier lieu, elles échappent aux outils de protection périmétrique conventionnels. Ce qui ne veut pas...
[ Cybersecurite ]
ThreatCloud, une offre de protection des réseaux d'entreprise contre les…
Check Point présente les nouveaux services de sécurité de ThreatCloud. Cette offre contient un service d'accompagnement des entreprises dans la protection de leurs réseaux...
[ Cybersecurite ]
ThreatCloud, une offre de protection des réseaux d'entreprise contre les…
Check Point présente les nouveaux services de sécurité de ThreatCloud. Cette offre contient un service d'accompagnement des entreprises dans la protection de leurs réseaux...
[ Cybersecurite ]
Les Etats-Unis auraient piraté l'Elysée en mai dernier
Un article de l'Express de cette semaine fait grand bruit. L'Elysée qui a été piraté deux fois en mai dernier se serait vu injecté...
[ Cybersecurite ]
Les Etats-Unis auraient piraté l'Elysée en mai dernier
Un article de l'Express de cette semaine fait grand bruit. L'Elysée qui a été piraté deux fois en mai dernier se serait vu injecté...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc